{"id":912,"date":"2018-04-03T07:00:26","date_gmt":"2018-04-03T05:00:26","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=912"},"modified":"2021-05-10T14:43:08","modified_gmt":"2021-05-10T12:43:08","slug":"with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/","title":{"rendered":"WITH HEADER LINE \u2013 nicht nur obsolet, sondern auch gef\u00e4hrlich."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-383\" title=\"SAST BLOG: WITH HEADER LINE\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg\" alt=\"SAST BLOG: WITH HEADER LINE\" width=\"302\" height=\"201\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg 640w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg-300x200.jpg 300w\" sizes=\"auto, (max-width: 302px) 100vw, 302px\" \/><span style=\"color: #616262;\">Schon seit vielen SAP-Versionen ist der Zusatz \u201eWITH HEADER LINE\u201c eigentlich \u00fcberfl\u00fcssig. Denn diese Anweisung deklariert nicht nur interne Tabellen, sondern auch ein weiteres Datenobjekt: die Kopfzeile. <\/span><span style=\"color: #616262;\">Viele Hinweistexte sensibilisieren daher daf\u00fcr, dass die Benutzung dieser Anweisung zu verschiedenen inhaltlichen Problemen f\u00fchrt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet. <\/span><span style=\"color: #616262;\">Wovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der ABAP-Programmierung auch Sicherheitsprobleme f\u00fcr Ihre SAP-Systeme mit sich bringt.<\/span><\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #616262;\">Trotz allem ist die Kopfzeile aus vielen Programmcodes noch immer nicht verschwunden. Als Argumentation wird angef\u00fchrt, dass es nur mit der Kopfzeile m\u00f6glich sei, die verk\u00fcrzte Schreibweise zu benutzen. Diese sorgt daf\u00fcr, dass die hinzuzuf\u00fcgende Struktur nicht mehr explizit angegeben werden muss.<\/span><\/p>\n<p><span style=\"color: #616262;\">Ein Beispiel:<\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-913\" title=\"SAST SUITE: Headerline\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb01_1804_de.png\" alt=\"SAST SUITE: Headerline\" width=\"550\" height=\"177\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb01_1804_de.png 487w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb01_1804_de-300x97.png 300w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/p>\n<h2><span style=\"color: #616262;\"><strong>So entsteht die Sicherheitsgefahr f\u00fcr Ihr SAP<\/strong><\/span><\/h2>\n<p><span style=\"color: #616262;\">Auch SAP-Systeme sind seit l\u00e4ngerem unicodef\u00e4hig, es k\u00f6nnen demnach auch andere Schriften als die lateinische eingesetzt werden. Alle Schriften werden gleichberechtigt benutzt und sind parallel einsetzbar. Ein User kann somit nicht erkennen, ob der Buchstabe im SAP ein lateinischer oder ein kyrillischer ist.<\/span><\/p>\n<p><span style=\"color: #616262;\">Des Weiteren besitzen alle SAP-Versionen schon seit Jahren die Tabelle \u201eTRMAC\u201c. Diese ist dazu gedacht SAP globale Makros bereit zu halten, um Coding zu verk\u00fcrzen.<\/span><\/p>\n<p><span style=\"color: #616262;\"><strong>Verbindet man nun diese drei M\u00f6glichkeiten: verk\u00fcrzte Schreibweise + Unicodef\u00e4higkeit + Tabelle \u201eTRMAC\u201c erh\u00e4lt man die M\u00f6glichkeit, Coding effektiv zu verstecken!<\/strong><\/span><\/p>\n<p><span style=\"color: #616262;\">Dazu wird ein Coding in der TRMAC angelegt, das dem der verk\u00fcrzten Schreibweise \u00e4hnelt. Doch wird der erste Buchstabe gegen sein kyrillisches \u00c4quivalent ausgetauscht. Selbst erfahrenden Entwicklern f\u00e4llt dieser Tausch im Coding, oder bei der Durchsicht der TRMAC-Tabelle mit der Transaktion \u201eSM30\u201c, in der Regel nicht sofort auf.<\/span><\/p>\n<p><span style=\"color: #616262;\">TRMAC-Tabelle<\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-914\" title=\"SAST SUITE: Makros in ABAP\/IV-Programmen\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb02_1804_de.png\" alt=\"SAST SUITE: Makros in ABAP\/IV-Programmen\" width=\"554\" height=\"147\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb02_1804_de.png 524w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb02_1804_de-300x80.png 300w\" sizes=\"auto, (max-width: 554px) 100vw, 554px\" \/><\/p>\n<p><span style=\"color: #616262;\">Code<\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-915\" title=\"SAST SUITE: Headerline\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb03_1804_de.png\" alt=\"SAST SUITE: Headerline\" width=\"551\" height=\"188\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb03_1804_de.png 475w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb03_1804_de-300x102.png 300w\" sizes=\"auto, (max-width: 551px) 100vw, 551px\" \/><\/p>\n<p><span style=\"color: #616262;\">Das Programm f\u00fchrt das Makro trotzdem aus und wird ohne sichtbaren Fehler weiterlaufen:<\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-916\" title=\"SAST SUITE: Headerline\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb04_1804_de.png\" alt=\"SAST SUITE: Headerline\" width=\"248\" height=\"92\" \/><\/p>\n<p><span style=\"color: #616262;\">Der einzige sichtbare Unterschied liegt im Editor, wo Schl\u00fcsselw\u00f6rter farblich markiert dargestellt werden, Makros hingegen nicht. Aber ein nicht farblich markiertes Schl\u00fcsselwort stellt f\u00fcr die meisten Entwickler h\u00e4ufig keine \u00c4nderung dar und f\u00e4llt somit durch das Raster.<\/span><\/p>\n<p><span style=\"color: #616262;\">Und selbst wenn mit \u201eAPPEND\u201c nach entsprechendem Code gesucht wird, wird man lediglich dann f\u00fcndig, wenn das Makro aus der TRMAC-Tabelle kopiert und anschlie\u00dfend in die Suchmaske eingegeben wird. Die bekannteste und bis heute benutzte, interne Tabelle mit Kopfzeile ist die Tabelle SCREEN, in der einzelne Dynprofelder vor der Anzeige bearbeitet werden k\u00f6nnen. Das obige Beispiel funktioniert auch mit dieser.<\/span><\/p>\n<h2><span style=\"color: #616262;\"><strong>So sch\u00fctzen Sie Ihr SAP vor verstecktem ABAP-Coding<\/strong><\/span><\/h2>\n<p><span style=\"color: #616262;\">Nutzen Sie ausschlie\u00dflich die korrekten Schreibweisen und verzichten Sie auf die verk\u00fcrzten Versionen. Denn dann muss die Struktur explizit angegeben werden und es werden weitere Worte in die Anweisung geschrieben.<\/span><\/p>\n<p><span style=\"color: #616262;\">Sorgen Sie daf\u00fcr, dass weitere Variablen definiert werden m\u00fcssen. Eine Variable mit den Namen \u201eFROM\u201c, \u201eINTO\u201c und \u201eTO\u201c f\u00e4llt Ihren Entwicklern im Programmcode viel eher auf!<\/span><br \/>\n<span style=\"color: #616262;\"> Vor allem dann, wenn die erweiterte Syntaxpr\u00fcfung benutzt wird:<\/span><br \/>\n<span style=\"color: #616262;\"> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-917\" title=\"SAST SUITE: Headerline\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb05_1804_de.png\" alt=\"SAST SUITE: Headerline\" width=\"550\" height=\"168\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb05_1804_de.png 422w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/sast-blog_headerline_abb05_1804_de-300x92.png 300w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/span><\/p>\n<p><span style=\"color: #616262;\">Die Benutzung der SCREEN-Tabelle mit der verk\u00fcrzten Schreibweise ist seit einigen SAP Releases obsolet . Verwenden Sie daher stattdessen folgende Syntax:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-962\" title=\"SAST SUITE: Headerline\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/05\/sast-blog_headerline_abb06_1804.png\" alt=\"SAST SUITE: Headerline\" width=\"350\" height=\"141\" \/><br \/>\n<\/span><\/p>\n<p><span style=\"color: #616262;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-918 size-full\" title=\"Markus Rest (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/markusrest-e1522586988454.jpg\" alt=\"Markus Rest (SAST SOLUTIONS)\" width=\"180\" height=\"216\" \/><\/span><br \/>\n<strong><span style=\"color: #616262;\"> Markus Rest (<\/span><\/strong><strong><span style=\"color: #616262;\">SAP ABAP Development, SAST SOLUTIONS)<\/span><\/strong><\/p>\n<p><span style=\"color: #616262;\">Sie freuen sich \u00fcber weitere Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security &amp; Compliance? Dann nutzen Sie die Chance zum Austausch mit uns, z.B. auf unseren <span style=\"color: #c13b62;\"><a style=\"color: #c13b62;\" href=\"https:\/\/sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Veranstaltungen <\/a><\/span>oder in einem unserer <a href=\"https:\/\/sast-solutions.de\/news\/events-webinare\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #c13b62;\">Webinare<\/span><\/a>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Hinweistexte sensibilisieren daher daf\u00fcr, dass die Benutzung des Zusatzes &#8222;WITH HEADER LINE&#8220; zu verschiedenen inhaltlichen Problemen f\u00fchrt. Unter anderem ist aufgrund der Namensgleichheit nicht direkt ersichtlich, ob man gerade auf einer Tabelle oder einer Kopfzeile arbeitet.<br \/>\nWovor in den Hinweisen in der Regel jedoch nicht gewarnt wird ist, dass diese Art der ABAP-Programmierung auch Sicherheitsprobleme f\u00fcr Ihre SAP-Systeme mit sich bringt.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,25,86],"class_list":["post-912","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-cybersicherheit","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Sie Ihre SAP-Systeme vor verstecktem ABAP-Coding absichern.<\/title>\n<meta name=\"description\" content=\"Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security &amp; Compliance: Sch\u00fctzen Sie Ihr SAP vor verstecktem ABAP-Coding.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Sie Ihre SAP-Systeme vor verstecktem ABAP-Coding absichern.\" \/>\n<meta property=\"og:description\" content=\"Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security &amp; Compliance: Sch\u00fctzen Sie Ihr SAP vor verstecktem ABAP-Coding.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-03T05:00:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:43:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"WITH HEADER LINE \u2013 nicht nur obsolet, sondern auch gef\u00e4hrlich.\",\"datePublished\":\"2018-04-03T05:00:26+00:00\",\"dateModified\":\"2021-05-10T12:43:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/\"},\"wordCount\":568,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/\",\"name\":\"Wie Sie Ihre SAP-Systeme vor verstecktem ABAP-Coding absichern.\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg\",\"datePublished\":\"2018-04-03T05:00:26+00:00\",\"dateModified\":\"2021-05-10T12:43:08+00:00\",\"description\":\"Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security & Compliance: Sch\u00fctzen Sie Ihr SAP vor verstecktem ABAP-Coding.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WITH HEADER LINE \u2013 nicht nur obsolet, sondern auch gef\u00e4hrlich.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Sie Ihre SAP-Systeme vor verstecktem ABAP-Coding absichern.","description":"Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security & Compliance: Sch\u00fctzen Sie Ihr SAP vor verstecktem ABAP-Coding.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Sie Ihre SAP-Systeme vor verstecktem ABAP-Coding absichern.","og_description":"Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security & Compliance: Sch\u00fctzen Sie Ihr SAP vor verstecktem ABAP-Coding.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/","og_site_name":"SAST BLOG","article_published_time":"2018-04-03T05:00:26+00:00","article_modified_time":"2021-05-10T12:43:08+00:00","og_image":[{"url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg","type":"","width":"","height":""}],"author":"securityblog","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"WITH HEADER LINE \u2013 nicht nur obsolet, sondern auch gef\u00e4hrlich.","datePublished":"2018-04-03T05:00:26+00:00","dateModified":"2021-05-10T12:43:08+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/"},"wordCount":568,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg","keywords":["Angriffserkennung","Cybersicherheit","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/","name":"Wie Sie Ihre SAP-Systeme vor verstecktem ABAP-Coding absichern.","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg","datePublished":"2018-04-03T05:00:26+00:00","dateModified":"2021-05-10T12:43:08+00:00","description":"Tipps und Handlungsempfehlungen aus dem Umfeld SAP Security & Compliance: Sch\u00fctzen Sie Ihr SAP vor verstecktem ABAP-Coding.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2016\/12\/shutterstock_424352977_akqw_jpg.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/03\/with-header-line-nicht-nur-obsolet-sondern-auch-gefaehrlich\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"WITH HEADER LINE \u2013 nicht nur obsolet, sondern auch gef\u00e4hrlich."}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=912"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/912\/revisions"}],"predecessor-version":[{"id":2886,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/912\/revisions\/2886"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}